Comment détecter un accès à distance à mon ordinateur
Peu de choses sont plus effrayantes qu`une intrusion active sur votre ordinateur. Si vous croyez que votre ordinateur est sous le contrôle d`un pirate informatique, la première chose à faire est de vous déconnecter de l`Internet. Une fois que vous êtes déconnecté en toute sécurité, vous pouvez rechercher le point d`entrée que le pirate informatique utilisé pour accéder à votre système et le supprimer. Une fois que votre système a été enfermé en toute sécurité, vous pouvez prendre des mesures pour éviter plus d`intrusions à l`avenir.
Pas
Partie 1 de 2:
Vérification des signes d`intrusion1. Déconnectez votre ordinateur sur Internet. Si vous croyez que quelqu`un accède à votre ordinateur à distance, débranchez l`ordinateur sur Internet. Cela inclut la suppression des câbles Ethernet et la désactivation de vos connexions Wi-Fi.
- Certains des signes les plus évidents d`intrusion active seraient votre souris en mouvement sans votre contrôle, des applications s`ouvrant devant vos yeux ou des fichiers étant activement supprimés. Cependant, toutes les fenêtres contextes ne doivent pas être concernant - de nombreuses applications qui mettent à jour automatiquement peuvent générer des pop-ups pendant le processus de mise à jour.
- Les programmes Internet lents ou inconnus ne sont pas nécessairement le résultat de quelqu`un gagnant un accès à distance à votre ordinateur.
2. Vérifiez la liste des fichiers et des applications récemment accessibles. Windows PCS et MACS facilitent la visualisation d`une liste des derniers fichiers que vous avez accessibles, ainsi que vos applications les plus récemment utilisées. Si vous voyez quelque chose de peu familier dans ces listes, quelqu`un peut avoir accès à votre ordinateur. Voici comment vérifier:
3. Ouvrez votre gestionnaire de tâches ou votre moniteur d`activité. Ces utilitaires peuvent vous aider à déterminer ce qui s`exécute actuellement sur votre ordinateur.

4. Recherchez des programmes d`accès à distance dans votre liste de programmes en cours d`exécution. Maintenant que le gestionnaire de tâches ou le moniteur d`activité est ouvert, consultez la liste des programmes actuellement en cours d`exécution, ainsi que des programmes qui semblent inconnus ou suspects. Ces programmes sont des programmes d`accès à distance populaires pouvant être installés sans votre permission:

5. Cherchez une utilisation inhabituellement élevée du processeur. Vous verrez cela dans le gestionnaire de tâches ou le moniteur d`activité. Tandis que l`utilisation élevée du processeur est courante et n`indique pas une attaque, une utilisation élevée du processeur pendant que vous n`utilisez pas votre ordinateur, vous pouvez indiquer que les processus sont en cours d`exécution, que vous n`avez peut-être pas autorisé. Sachez que l`utilisation élevée de la CPU pourrait simplement être une mise à jour du programme ou un téléchargement de torrent dans l`arrière-plan que vous avez oublié.

6. Scannez votre ordinateur pour les virus et les logiciels malveillants. Si vous utilisez Windows 10, vous pouvez utiliser les outils de balayage intégrés dans Paramètres > Mise à jour et sécurité > Sécurité Windows Vérifier les applications voyous. Si vous utilisez un Mac, vérifiez Comment numériser un Mac pour les logiciels malveillants Pour apprendre à utiliser des outils de numérisation basés sur Mac.

7. Quarantaine tous les articles trouvés. Si votre anti-virus ou anti-malware détecte des éléments lors de la numérisation, la mise en quarantaine les empêchera d`affecter davantage votre système.
8. Téléchargez et exécutez les Malwarebytes Anti-Rootkit Beta. Vous pouvez obtenir ce programme gratuitement de https: // malwarebytes.com / antirootkit. Cela détectera et supprimera "rootkits," qui sont des programmes malveillants qui existent profondément dans vos fichiers système. Le programme scannera votre ordinateur, qui peut prendre un certain temps pour terminer.

9. Surveillez votre ordinateur après avoir supprimé tout logiciel malveillant. Si votre antivirus et / ou anti-malware ont trouvé des programmes malveillants, vous avez peut-être supprimé avec succès l`infection, mais vous devrez garder un œil étroit sur votre ordinateur pour vous assurer que l`infection n`est pas restée cachée.

dix. Changer tous vos mots de passe. Si votre ordinateur a été compromis, il est possible que tous vos mots de passe soient enregistrés avec un Keylogger. Si vous êtes sûr que l`infection est disparue, modifiez les mots de passe de tous vos différents comptes. Vous devez éviter d`utiliser le même mot de passe pour plusieurs services.

11. Déconnectez-vous de tout partout. Après avoir changé vos mots de passe, passez à travers chaque compte et déconnectez-vous complètement. Assurez-vous de vous déconnecter de tout appareil qui utilise actuellement le compte. Cela garantira que vos nouveaux mots de passe prendront effet et d`autres ne pourront pas utiliser les anciens.
12. Effectuer un essuyage du système complet si vous ne pouvez pas vous débarrasser de l`intrusion. Si vous rencontrez toujours des intrusions ou si vous craignez que vous puissiez toujours être infecté, le seul moyen d`être sûr d`essuyer complètement votre système et de réinstaller votre système d`exploitation. Vous aurez besoin de sauvegarder d`abord toutes les données importantes, car tout sera supprimé et réinitialisé.
Partie 2 de 2:
Prévenir les intrusions futures1. Gardez votre logiciel antivirus et antimalware à jour.Un programme antivirus à jour détectera la plupart des attaques avant de pouvoir arriver. Windows est livré avec un programme appelé Windows Defender qui est un antivirus compétent qui se met à jour automatiquement et fonctionne en arrière-plan. Il existe également plusieurs programmes gratuits disponibles, tels que BitDefender, Avast!, et avg. Vous n`avez besoin que d`un programme antivirus installé.
- Windows Defender est un logiciel antivirus efficace qui est préinstallé sur les ordinateurs Windows. Voir Activer le défenseur Windows Pour obtenir des instructions sur l`activation de Windows Defender sur votre ordinateur Windows.
- Voir Installer un antivirus Pour obtenir des instructions sur l`installation d`un programme antivirus si vous ne voulez pas utiliser Defender. Windows Defender Désactivera automatiquement si vous installez un autre programme antivirus.
2. Assurez-vous que votre pare-feu est correctement configuré. Si vous n`exécutez pas de serveur Web ou n`exécutant pas d`autres programmes nécessitant un accès à distance à votre ordinateur, il n`y a aucune raison d`ouvrir des ports. La plupart des programmes nécessitant des ports utiliseront UPNP, ce qui ouvrira des ports si nécessaire, puis les fermera à nouveau lorsque le programme n`est pas utilisé. Garder les ports ouverts indéfiniment laissera votre réseau ouvert aux intrusions.

3. Soyez très prudent avec les pièces jointes de messagerie. Les pièces jointes sont l`une des méthodes les plus courantes pour les virus et les logiciels malveillants pour obtenir sur votre système. Seuls les pièces jointes ouvertes des expéditeurs de confiance, et même ensuite, assurez-vous que la personne avait l`intention de vous envoyer la pièce jointe. Si l`un de vos contacts a été infecté par un virus, ils peuvent envoyer des pièces jointes avec le virus sans le savoir.
4. Assurez-vous que vos mots de passe sont forts et uniques. Chaque service ou programme que vous utilisez est protégé par mot de passe devrait avoir un mot de passe unique et difficile. Cela garantira qu`un pirate informatique ne peut pas utiliser le mot de passe d`un service piraté pour accéder à un autre. Voir Gérer vos mots de passe Pour obtenir des instructions sur l`utilisation d`un gestionnaire de mots de passe pour vous faciliter la tâche.

5. Essayez d`éviter les taches Wi-Fi publics. Les taches Wi-Fi publiques sont risquées car vous avez un contrôle de zéro sur le réseau. Vous ne pouvez pas savoir si quelqu`un d`autre à l`aide de la place est de surveiller le trafic de votre ordinateur. En faisant cela, ils pourraient avoir accès à votre session de navigateur ouvert ou pire. Vous pouvez atténuer ce risque en utilisant un VPN chaque fois que vous êtes connecté à un site wi-fi public, qui cryptera vos transferts.

6. Soyez très méfiant des programmes téléchargés en ligne. Beaucoup "libre" Les programmes que vous trouvez en ligne sont livrés avec un logiciel supplémentaire que vous n`avez probablement pas voulu. Payer une attention particulière pendant le processus d`installation pour vous assurer de refuser tout supplémentaire "des offres." Évitez de télécharger des logiciels piratés, car il s`agit d`un moyen courant que les virus infectent votre système.
Conseils
Sachez que votre ordinateur peut sembler allumer sans entrer pour installer des mises à jour. De nombreux ordinateurs modernes sont définis pour installer les mises à jour du système automatiquement, généralement la nuit lorsque l`ordinateur n`est pas utilisé. Si votre ordinateur semble allumer sans votre entrée lorsque vous n`utilisez pas cela, il risque de veiller au mode veille d`installer des mises à jour.
Les chances de votre ordinateur spécifique étant accessibles à distance, sans impossibilité, sont très faibles. Vous pouvez prendre des mesures pour aider à prévenir les intrusions.